- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全课后复习题
Ch1
威胁代理和威胁之间的差别是什么?Threat: an object, person, or other entity that represents a constant danger to an asset.
Threat Agent: an object, person, or other entity that transfers a threat to an attack.
漏洞和暴露点之间的差别是什么?A vulnerability is an identified weakness of a controlled system where controls are not present or are no longer effective.
An exploit is a vulnerability that has been found.
黑客的定义近30年来是如何不断演化的?
在早期计算机时代,哪种类型的安全占主导地位?(T1-1)
信息安全的自上而下方法为什么优于自下而上方法?(T2-1)
在信息安全的实现中,为什么方法学很重要?方法学如何改变实现过程?(T2-2)
谁与安全开发生命周期有关?谁领导了该过程?(T2-3)
信息安全的实践如何界定为既是一门艺术也是一门科学?作为社会科学的安全如何影响其实践?(T2-4)
谁最终负责机构内信息的安全?(T2-5)
在MULTICS项目和计算机安全的早期开发之间的关系是什么?(T2-6)
计算机安全如何演化为现代信息安全?(T2-7)
Rand Report R-609的重要性是什么?
The movement toward security that went beyond protecting physical locations began with the Rand Report R-609, sponsored by the Department of Defense, which attempted to define multiple controls and mechanisms necessary for the protection of a multilevel computer system.
发现一次入侵意味着什么?如何区分入侵与弱点?
谁领导安全小组?安全方案应该偏重于管理还是技术?(T2-9)
Ch2
为什么信息安全是一个管理问题?哪种工作管理员可以做而技术人员做不到?(T3-1)
为什么说数据是一个机构所拥有的最重要的资产?机构中还有什么其他资产需要保护?(T3-2)
保护运转(传输)中的数据及不使用(存储)的数据是非常重要的。还有什么其他数据是必须保护的?这三种状态哪一个最难保护?
Data in motion, data at rest, and data in use.
Data in use.
如何区分信息安全的威胁与攻击?二者是如何交叠的?
A threat is an object, person, or other entity that represents a constant danger to an asset.
An attack is a deliberate act that exploits a vulnerability to compromise a controlled system.
An attack is accomplished by a threat agent that damages or steals an organizations information or physical asset.
双重控制,比如2人确认,是如何减少人为错误或者失败行为带来的威胁的?还有什么控制能够减少这种威胁?(T3-3)
为什么员工是信息安全的最大威胁?(T3-4)
机构中的人员可以采取什么措施防止肩窥的发生?
专业人员在工作场所解决信息安全问题时,有一个不成文的规定。当某人能够看到其他人向系统输入个人或者私密信息时,此人应该礼貌的转过头去。不这样做不但有失礼节,而且会被认为是一种侵犯隐私的行为,也是对机密信息安全的一种威胁。
黑客的理解能力在近些年是如何变化的?简要描述今天的黑客。(T3-5)
专业黑客和非专业黑客的区别是什么(除了缺乏技术外)?针对这些不同该如何保护?(T3-6)
恶意工具有哪些类型?如何区分蠕虫与病毒?特洛伊木马是携带病毒还是蠕虫?
Some of the more common instances of malicious code are viruses and worms, Trojan horses, logic bombs, back doors, and
文档评论(0)